セキュリティホール情報<2007/01/09> [1/2] | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/01/09> [1/2]

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ BinGoPHP NEWS──────────────────────────BinGoPHP NEWSは、bn_smrep1.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:3.01影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Kaspersky Anti-Virus───────────────────────Kaspersky Anti-Virusは、細工された任意のWindowsヘッダーセクションNumberOfRvaAndSizesフィールド値を持っているPEファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:January 2, 2007未満影響を受ける環境:Linux、Windows回避策:January 2, 2007へのバージョンアップ ▽ phpCMS──────────────────────────────phpCMSは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:1.2.1pl2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Dayfox Blog───────────────────────────Dayfox Blogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ GeoBB Georgian Bulletin Board──────────────────GeoBB Georgian Bulletin Boardは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MKPortal─────────────────────────────MKPortalは、admin.phpスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1 RC1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Drupal──────────────────────────────Drupalは、ページキャッシュと関係がある特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:4.6.x、4.7.x影響を受ける環境:UNIX、Linux、Windows回避策:4.6.11および4.7.5以降へのバージョンアップ ▽ Yet Another Link Directory (YALD)────────────────Yet Another Link Directory (YALD)は、yald.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ QUOTE&ORDERING SYSTEM──────────────────────QUOTE&ORDERING SYSTEMは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Fix and Chips CMS────────────────────────Fix and Chips CMSは、staff.php、delete-announce.php、new-customer.php、search.phpおよびclient-results.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AllMyVisitors──────────────────────────AllMyVisitorsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Kaspersky Lab's Antivirus────────────────────Kaspersky Lab's Antivirusは、細工されたPE(移植性がある実行可能プログラム)ファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なシステムリソースを全て消費される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:5.5-10 for Linux、6.0未満影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照 ▽ AllMyLinks────────────────────────────AllMyLinksは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.5.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Shopstorenow───────────────────────────Shopstorenowは、細工されたSQLステートメントをorange.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ NUNE───────────────────────────────NUNEは、細工されたURLリクエストをindex.phpおよびarchives.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0 pre2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AllMyGuests───────────────────────────AllMyGuestsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ L2J Statistik Script───────────────────────L2J Statistik Scriptは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.09以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Flog───────────────────────────────Flogは、users.0.datファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなどの機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Coppermine Photo Gallery─────────────────────Coppermine Photo Galleryは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.4.10未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Opera──────────────────────────────Operaは、細工されたDHTマーカーを含むウェブサイトを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されて、システム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:9.02影響を受ける環境:Linux、Windows回避策:9.10以降へのバージョンアップ ▽ MKPortal─────────────────────────────MKPortalは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Serene Bach───────────────────────────Serene Bachは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.13D&1.18R、2.08D&2.05R影響を受ける環境:UNIX、Linux、Windows回避策:2.09Rおよびsb 1.19R以降へのバージョンアップ ▽ iG Shop─────────────────────────────iG Shopは、cart.phpおよびpage.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ iG Calendar───────────────────────────iG Calendarは、細工されたSQLステートメントをduser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WordPress────────────────────────────WordPressは、PHPのmbstring拡張が使用可能なときにセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.06未満影響を受ける環境:UNIX、Linux、Windows回避策:2.06以降へのバージョンアップ ▽ JAMWiki─────────────────────────────JAMWikiは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.5.0未満影響を受ける環境:UNIX、Linux、Windows回避策:0.5.0以降へのバージョンアップ ▽ CMS Made Simple─────────────────────────CMS Made Simpleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.02影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ MKPortal─────────────────────────────MKPortalは、細工されたSWFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるリンクに誘導されて権限を昇格される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ SPINE──────────────────────────────SPINEは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されるなどの可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ LibTIFF─────────────────────────────LibTIFFは、過度に長いファイル名を送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されて、権限を昇格される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:3.8.2未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ JGBBS──────────────────────────────JGBBSは、Webルートディレクトリ上のbbs.mdbファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OvBB───────────────────────────────OvBBは、online.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.14a未満影響を受ける環境:UNIX、Linux、Windows回避策:0.14a以降へのバージョンアップ ▽ WordPress────────────────────────────WordPressは、ユーザ名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセスを獲得される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.x未満影響を受ける環境:UNIX、Linux、Windows回避策:2.06以降へのバージョンアップ ▽ Simple Web Content Management System───────────────Simple Web Content Management Systemは、細工されたSQLステートメントをpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ @Mail WebMail System───────────────────────@Mail WebMail Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.6影響を受ける環境:UNIX、Linux、Windows回避策:4.61以降へのバージョンアップ ▽ @Mail WebMail System───────────────────────@Mail WebMail Systemは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.51影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ openmedia────────────────────────────openmediaは、page.phpおよびsearch_form.phpスクリプトに細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OpenOffice.org──────────────────────────OpenOffice.orgは、細工されたWMFファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.1.5以前、2.0.4以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Knusperleicht Shoutbox──────────────────────Knusperleicht Shoutboxは、shout.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.6未満影響を受ける環境:UNIX、Linux、Windows回避策:4.4以降へのバージョンアップ ▽ The Address Book─────────────────────────The Address Bookは、users.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.04e未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ E-SMART CART───────────────────────────E-SMART CARTは、細工されたSQLステートメントをproductdetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ VerliAdmin────────────────────────────VerliAdminは、細工されたURLリクエストをlanguage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ IMGallery────────────────────────────IMGalleryは、users_adm/start1.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるスクリプトをアップロードされて、サーバ上で任意のPHPコマンドを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Lblog──────────────────────────────Lblogは、ダイレクトリクエストをnewFolderディレクトリに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FreeStyleWiki──────────────────────────FreeStyleWikiは、config/user.datファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:3.6.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ VLC Media Player─────────────────────────VLC Media Playerは、細工されたudp:// URLを送信することが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.8.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WWWBoard─────────────────────────────WWWBoardは、passwd.txtファイルに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0 Alpha 2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ BattleBlog────────────────────────────BattleBlogは、blankmaster.mdbデータベースファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpMyAdmin────────────────────────────phpMyAdminは、細工されたURLリクエストをdarkblue_orange/layout.inc.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.9.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Voodoo chat───────────────────────────Voodoo chatは、users.datファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にchatroomユーザのパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.0RC1b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ADP Forum────────────────────────────ADP Forumは、admin.txtファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Formbankserver──────────────────────────Formbankserverは、「/.../」を含む細工されたURLリクエストをformbankcgi.exe/AbfrageFormスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MDForum─────────────────────────────MDForumは、細工されたURLリクエストをsearch_mdforum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Vizayn Haber───────────────────────────Vizayn Haberは、haberdetay.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OpenForum────────────────────────────OpenForumは、ユーザパスワードをopenforum.mdbデータベースファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなど機密性の高い情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Apple Quicktime─────────────────────────Apple Quicktimeは、RTSP URLを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:7.1.3以前影響を受ける環境:Mac OS X、Windows回避策:公表されていません ▽ Zen Cart─────────────────────────────Zen Cartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.3.7未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.7以降へのバージョンアップ ▽ Bubla──────────────────────────────Bubla(buratinable templator)は、細工されたURLリクエストをbu_cache.phpあるいはbu_parse.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.9.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ RBlog──────────────────────────────RBlogは、admin.mdbおよびrblog.mdbデータベースファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ P-News──────────────────────────────P-Newsは、user.datファイルが適切なチェックを行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたアドミニストレータのユーザ名とパスワード情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.16、1.17影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ DoceboLMS────────────────────────────DoceboLMSは、credits.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Coppermine Bridge for Enigma───────────────────Coppermine Bridge for Enigmaは、細工されたURLリクエストをE2_header.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPIrc_bot────────────────────────────PHPIrc_botは、細工されたURLリクエストをphp4you.phpファイルに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ vBulletin vCard PRO───────────────────────vBulletin vCard PROは、gbrowse.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Enigma WordPress Bridge─────────────────────Enigma WordPress Bridgeは、細工されたURLリクエストをEnigma2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ golden book───────────────────────────golden bookは、index.php スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AShop shopping cart───────────────────────AShop shopping cartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.5.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Cacti──────────────────────────────Cactiは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.8.6i影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ KISGB──────────────────────────────KISGB(Keep It Simple Guest Book)は、細工されたURLリクエストをauthenticate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:5.1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WebText CMS───────────────────────────WebText CMSは、ユーザプロフィールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.4.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ EasyNews PRO───────────────────────────EasyNews PROは、users.txtファイルへ直接リクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを閲覧される可能性がある。2007/01/09 登録

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop